Cita de: chachito en 27 Abril 2011, 21:39 PM
Sin embargo los tokens nunca supliran un captcha un token puede ser facilmente vulnerado con cualkier bot
Su proposito no es evitar un bot, sino CSRF(Cross site request forgery).
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: chachito en 27 Abril 2011, 21:39 PM
Sin embargo los tokens nunca supliran un captcha un token puede ser facilmente vulnerado con cualkier bot
<?php
session_start();
$_SESSION['hola'] = 'asa';
?>
root@yoya:~# cat /var/lib/php5/sess_io8q0sh042ovjq6ssiicsg63n3
hola|s:3:"asa";
Cita de: Feedeex en 26 Abril 2011, 18:55 PM
Las sesiones hasta donde llegan mis conocimientos son casi imposibles de explotar. Y digo casi porque nunca se sabe todo.
Es más, ni siquiera teniendo una vulnerabilidad XSS en tu sitio web podrían robarlas, ya que trabaja del lado del servidor, y no como las cookies.
Cita de: Kase en 26 Abril 2011, 19:14 PM
if(isset($_session_[usuario])) devolvera true si tienes algo guardado en esa variable o false..
<?php
if(1):
require('a.php');
endif;
echo 'Yoya';
?>
<?php
echo "Hola mundo";
?>
Hola mundoYoya
CitarEsta función no puede ser utilizada con estructuras condiciones o de control de bucles porque el contenido del fichero referenciado se incluye antes de que se evalúe la sentencia que lo contiene y se incluye siempre aunque la condición que lo contiene no se cumpla.
<?php
if(1 == 2):
require('a.php');
endif;
echo 'Yoya';
?>
Yoya
/(?i)(?:[^\w]*)(?-i)/
<?php
echo preg_replace('/(?i)(?:[^\w]*)(?-i)/','','h[oL=a');
?>
hoLa